Zero Trust eXtended (ZTX) Ecosystem e Symantec

Sicurezza basata su una semplice premessa: non fidarsi di nessuno.

Ideato da Forrester Research, il modello di sicurezza delle informazioni Zero Trust si basa sul fatto che le minacce sono ovunque, sia all'interno che all'esterno dell’azienda. Per ridurre le lacune nella sicurezza e le vulnerabilità che creano, è essenziale adottare un approccio multilivello alla sicurezza per assicurare prevenzione, rilevamento e risposta ottimali.

Leggi il post del blog Guarda il webcast

Il perimetro è morto: viva il micro perimetro.

Nella Generazione cloud, i dati sono il fulcro dell'architettura di sicurezza. Non si può più fare affidamento sui firewall poiché i dati sensibili non risiedono più solamente all'interno del perimetro ma transitano avanti e indietro dal cloud.

Nel modello Zero Trust, non ci si può fidare di nulla dentro e fuori la propria rete: creare intorno alle informazioni un nuovo tipo di perimetro incentrato sui dati e proteggerlo con tecniche di crittografia forte legate all'autenticazione intelligente è il miglior approccio alla sicurezza. Consentire indiscriminatamente agli utenti di accedere ai dati senza controllarne l'identità significa rinunciare all'intero stack di sicurezza.

L'implementazione del modello Zero Trust si basa su una serie di protezioni che offrono la massima visibilità su chi accede ai dati, sia in sede che nel cloud. I dati devono essere forniti solo dopo aver valutato tutti i fattori di rischio riguardanti l'utente e il suo dispositivo di autenticazione.

In parole povere: proteggi i tuoi dati e non fidarti di nessuno. Le soluzioni Zero Trust di Symantec per i dati includono:

  • Data Loss Prevention
  • Information Centric Security (ICS)
  • Crittografia
  • Validation and ID Protection
  • Information Centric Tagging
  • Information Centric Analytics

Guarda il webcast

Dati Zero Trust

Segmenta, isola e controlla la rete.

L'implementazione di Zero Trust richiede controlli di rete solidi che segmentino e isolino i dati e le risorse. La rete moderna è una combinazione di sistemi on-site, basati su Web e cloud e le protezioni devono essere trasparenti, ovunque si trovino i dati.

Le soluzioni Zero Trust di Symantec per il carico di lavoro includono:

  • Cloud Workload Protection
  • Web Application Firewall
  • Cloud Access Security Broker
  • Control Compliance Suite
  • Symantec Protection Engine
Attendibilità della rete: come proteggere la rete. Altre informazioni >

Rete Zero Trust

Le persone sono l'asset più prezioso. E l'anello più debole della catena.

La sicurezza migliore vede negli utenti l'ultima linea di difesa. Proteggere l'azienda con un'affidabile autenticazione degli utenti e una rigorosa gestione degli accessi è fondamentale per il successo dell'ecosistema Zero Trust. Le aziende devono controllare accuratamente il tipo di accesso, chi lo ottiene, quando e a quali dati. Hanno anche bisogno di tecnologie avanzate che le proteggano da attacchi di phishing e furti di credenziali.

Il kit di strumenti per il controllo degli accessi e l'autenticazione deve includere:

  • Soluzioni Secure Web Gateway
  • Email Gateway
  • Cloud Access Security Broker
  • Web Isolation
  • Validation and ID Protection (VIP)
Fiducia nelle persone: come proteggere l'identità e le informazioni. Altre informazioni >

Persone Zero Trust

Utilizza le tecnologie integrate di Symantec per proteggere l'intero stack di applicazioni.

Applica i principi di Zero Trust Workload per proteggere i sistemi front-end e back-end alla base delle operazioni aziendali quotidiane. Sia on-site che nel cloud, queste connessioni, applicazioni e componenti sono vettori di minacce vulnerabili. Ricorda: se esegui carichi di lavoro in un cloud pubblico, i tuoi dati si trovano sul computer di qualcun altro.

  • Cloud Workload Protection
  • Web Application Firewall
  • Cloud Access Security Broker
  • Control Compliance Suite
  • Symantec Protection Engine
Attendibilità del carico di lavoro: come proteggere l'intero stack di applicazioni. Altre informazioni >

Carichi di lavoro Zero Trust

In un mondo in cui tutto è connesso, ogni dispositivo endpoint necessita di protezione.

Il tuo ambiente, da difendere con le unghie e con i denti contro gli attacchi, si estende a tutti i dispositivi che fanno parte del tuo ecosistema, inclusi gli endpoint gestiti e non gestiti: dispositivi mobili, tablet e simili, nonché dispositivi IoT (l'assistente vocale di casa... o il tostapane intelligente). Per una strategia di sicurezza Zero Trust efficace è necessario verificare ogni dispositivo, assicurarsi che sia affidabile e garantirgli l'accesso. Poi occorre isolare, proteggere e controllare continuamente ogni dispositivo connesso alla rete.

Le soluzioni Symantec da considerare per la sicurezza dei dispositivi Zero Trust includono:

  • Symantec Endpoint Protection (SEP)
  • IoT
  • Cloud Workload Protection
  • Data Center Security
Attendibilità dei dispositivi: come proteggere gli endpoint. Altre informazioni >

Dispositivi Zero Trust

Nel mondo Zero Trust, la visibilità è tutto.

Le minacce provengono da qualsiasi luogo; gli aggressori utilizzano tecnologie sempre più sofisticate, come nascondersi nel traffico crittografato, per sfuggire al rilevamento. Le tecnologie che forniscono visibilità le bloccano e ti aiutano nel rilevamento e nella risposta se ti hanno già colpito.

Le tecnologie Zero Trust di Symantec includono:

  • Security Analytics
  • Encrypted Traffic Management
  • Information Centric Analytics
  • Call Center Security
  • Endpoint Detection and Response
  • Cloud Access Security Broker 
  • User Behavior Analytics
Visibilità e analisi Zero Trust: aumenta la visibilità. Altre informazioni >

Visibilità e analisi Zero Trust

Le soluzioni integrate forniscono un comando e un controllo efficaci.

Quando si sceglie un partner strategico con tecnologie all'avanguardia è fondamentale considerare i vantaggi dati dalla semplicità e dall'efficienza, che si possono ottenere solo attraverso l'integrazione, l'automazione e il coordinamento. Questa è stata da sempre la filosofia strategica di Symantec. L'abbiamo chiamata Integrated Cyber Defense Platform (ICD). Con il nostro Technology Integration Partner Program (TIPP), ci siamo impegnati a creare una rete estesa di partner affidabili per la sicurezza informatica che consentisse una perfetta integrazione degli stack di sicurezza, indipendentemente dal fornitore. 

Symantec Integrated Cyber Defense Platform. Altre informazioni >

Attendibilità dei partner: tecnologie che si integrano con Symantec. Altre informazioni >

Automazione e coordinamento Zero Trust